GCP - Cloud Functions Enum
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Google Cloud Functions están diseñadas para alojar tu código, que se ejecuta en respuesta a eventos, sin necesidad de gestionar un sistema operativo anfitrión. Además, estas funciones admiten el almacenamiento de variables de entorno, que el código puede utilizar.
El código de Cloud Functions se almacena en GCP Storage. Por lo tanto, cualquier persona con acceso de lectura sobre los buckets en GCP podrá leer el código de las Cloud Functions. El código se almacena en un bucket como uno de los siguientes:
gcf-sources-<number>-<region>/<function-name>-<uuid>/version-<n>/function-source.zip
gcf-v2-sources-<number>-<region>/<function-name>function-source.zip
Por ejemplo:
gcf-sources-645468741258-us-central1/function-1-003dcbdf-32e1-430f-a5ff-785a6e238c76/version-4/function-source.zip
Cualquier usuario con privilegios de lectura sobre el bucket que almacena la Cloud Function podría leer el código ejecutado.
Si la función en la nube está configurada para que el contenedor Docker ejecutado se almacene dentro de un repositorio de Artifact Registry dentro del proyecto, cualquier persona con acceso de lectura sobre el repositorio podrá descargar la imagen y revisar el código fuente. Para más información, consulta:
Si no se especifica, por defecto se adjuntará la Cuenta de Servicio Predeterminada de App Engine con permisos de Editor sobre el proyecto a la Cloud Function.
Cuando se crea una Cloud Function, se necesita especificar el trigger. Uno común es HTTPS, esto creará una URL donde la función puede ser activada a través de la navegación web. Otros triggers son pub/sub, Storage, Filestore...
El formato de la URL es https://<region>-<project-gcp-name>.cloudfunctions.net/<func_name>
Cuando se utiliza el trigger HTTPS, también se indica si el llamador necesita tener autorización IAM para llamar a la función o si cualquiera puede simplemente llamarla:
El código se descarga dentro de la carpeta /workspace
con los mismos nombres de archivo que tienen los archivos en la Cloud Function y se ejecuta con el usuario www-data
.
El disco no está montado como solo lectura.
En la siguiente página, puedes verificar cómo abusar de los permisos de las funciones en la nube para escalar privilegios:
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)